During this 5-day course of super intensive training you will gain crucial cybersecurity knowledge and skills in terms of Threat Hunting with AI Support.

This Live Virtual Class consists of 13 Modules in terms of Threat Hunting with AI Support. They include essential theory combined with individual practice during the exercises as well as loads of hands-on tools and real-case scenarios.
Module 1: Modern Attack Techniques and Tracing Them
- Discussion: Top attack techniques
- Advanced Persistent Threats
- Initial access vectors
- Phishing – rev shell mail phishing bob
- Valid Credentials – password spray exc.
- Spoofing – DSN Twist
- Vulnerable components (drive by download)
- Weak defaults
- Other vectors Escalation through Windows Services
Module 2: Local Privilege Escalation Techniques and Tracing Them
- Unquoted service path
- Image and DLL manipulation
- Schedule Tasks
- Access Token Manipulation
- SeImpersonate
- SeTcb
- Create User Token
- Process Injection
- DLL Injection and Reflective DLL Injection
- CreateRemoteThread
- Memory Injection
- Other techniques
Module 3: Case Study – Investigating In-Place Attacks
Module 4: Windows Authentication Architecture & Cryptography
- Windows Logon
- Windows Logon Types
- LSASS Architecture
- NTLM
- Kerberos
- SAM Database
- NTDS.dit
- LSA Secrets & gMSA accounts
- Secrets, credentials and Logon Data
- PKI Misconfigurations
- SSP Providers
- Data Protection API
Module 5: Case Study – Investigating Identity Theft
Module 6: Attacks on Identity Infrastructure and Tracing Them
- Pass-the-Hash, OverPTH attacks
- Pass the ticket
- Golden and silver ticket
- Pass the PRT
- Shadow Credentials / NGC
- NBNS/LLMNR spoofing, NTLM Relay, Kerberoasting
- DCSync and DCShadow
- AdminSDholder
- Other Modern identity attack techniques
Module 7: Microsoft 365 Defender for Endpoint – EDR
- Intro 101 to Microsoft Defender ecosystem
- EDR deployment strategies
- EDR installation and configuration
- Fine tuning and hardening of EDR configuration
- Managing and Maintaining Security Posture
- Troubleshooting Common Issues
- Automation with ServiceNow and 3rd party
Module 8: Security Operations with Microsoft EDR (Defender for Endpoints) – Advanced Threat Hunting with Defender
- EDR integration with Microsoft Azure Sentinel
- Security Operations best practices with Microsoft EDR and Sentinel
- How to manage Incidents inside EDR and Sentinel
- Kusto language 101 – basic and advanced queries
- Advanced Hunting
- Hacker ways to hide malware and bypass EDR
Module 9: Microsoft Security Copilot
- Introduction to Microsoft Security Copilot
- Developing and Using Promptbooks
- Create Effective Promptbooks for Security Analysis
- Plugins Management
- Data Security and Privacy
- Responsible AI at Microsoft
Module 10: Case Study – Detecting a Complex Threat with Sentinel and Microsoft Copilot for Security
Module 11: Network Forensics and Monitoring
- Types and approaches to network monitoring
- Network evidence acquisition
- Network protocols and Logs
- Gathering data from network security appliances
- Detecting intrusion patterns and attack indicators
- Data correlation
- Hunting malware in network traffic
Module 12: Memory Dumping and Analysis
- Introduction to memory dumping and analysis
- Creating memory dump – Belkasoft RAM Capturer and DumpIt
- Creating memory dump
- Utilizing Volatility to analyse Windows memory image
- Analysing Stuxnet memory dump with Volatility
- Automatic memory analysis with Volatile
Module 13: Disk Dumping & Analysis
- Introduction to storage acquisition and analysis
- Drive Acquisition
- Autopsy
- Building timelines
- File System Analysis Techniques
- Encryption and Decryption of Drives
- Deep-Dive into Automatic Destinations
- Extracting Information About Network Activity

Certification
After finishing the course, you will be granted a CQURE Certificate of Completion. Please note that after completing the course you will also be eligible for CPE points!

FAQ – Masterclass: Threat Hunting with AI
Hva koster kurset?
Prisen er 39 900 NOK for 5 dager. Kurset inkluderer kursmateriell, praktiske lab-øvelser og livslang sertifisering etter fullført kurs.
Hvor lenge varer kurset?
Kurset går over 5 intensive dager fra 09:00 til 16:00 hver dag og gjennomføres som et internasjonalt Live virtuelt kurs.
Hvordan gjennomføres kurset?
Kurset leveres som en live virtuell klasse ledet av CQUREs cybersikkerhetseksperter. Deltakerne jobber i praktiske lab-miljøer og analyserer realistiske angrepsscenarioer ved hjelp av moderne sikkerhetsverktøy og AI-støttede metoder for trusseljakt.
Hvem passer kurset for?
Kurset er utviklet for sikkerhetsfagfolk som jobber med trusseldeteksjon og hendelseshåndtering, blant annet:
- Security analysts
- Threat hunters
- SOC teams
- Incident responders
- Red team- og purple team-spesialister
- Security engineers og utviklere
- Security architects og sikkerhetsledere
Hva lærer jeg i løpet av kurset?
Du lærer hvordan moderne angrep oppdages og analyseres ved hjelp av både manuelle og AI-baserte metoder. Etter kurset vil du kunne:
- Analysere moderne angrepsteknikker og identitetsbaserte angrep
- Gjennomføre avansert trusseljakt i nettverk og systemer
- Bruke Microsoft Defender og Sentinel til trusseldeteksjon
- Utføre analyser av minne, disk og nettverkstrafikk
- Bruke Microsoft Security Copilot til å forbedre sikkerhetsanalyser
- Designe effektive trusseldeteksjonsstrategier og hunting-prosesser
Er kurset praktisk rettet?
Ja. Kurset inneholder omfattende hands-on lab-øvelser der deltakerne jobber med realistiske angrepsscenarioer, analyserer loggdata og gjennomfører trusseljakt ved hjelp av moderne verktøy og AI-assistanse.
Hvilke temaer dekkes i kurset?
Kurset dekker blant annet:
- Moderne angrepsteknikker og APT-angrep
- Privilege escalation og identitetsbaserte angrep
- Windows autentiseringsarkitektur og kryptografi
- Angrep mot identitetsinfrastruktur
- Threat hunting med Microsoft Defender og Sentinel
- KQL-basert analyse og trusseljakt
- Bruk av Microsoft Security Copilot i sikkerhetsoperasjoner
- Network forensics og trafikkovervåking
- Minneanalyse og malware-detektering
- Diskanalyse og hendelsesetterforskning
Får jeg sertifisering etter kurset?
Ja. Etter fullført kurs mottar du en livslang sertifisering som dokumenterer kompetanse innen threat hunting og AI-støttet sikkerhetsanalyse.
Hvilke forkunnskaper anbefales?
Det anbefales at deltakerne har erfaring innen IT-sikkerhet, nettverk eller systemadministrasjon. Kunnskap om Windows-infrastruktur, Active Directory og sikkerhetsanalyse vil være en fordel.
Hva gjør dette kurset unikt?
Kurset kombinerer avansert trusseljakt, digital etterforskning og AI-baserte sikkerhetsverktøy i én helhetlig opplæring. Du lærer hvordan moderne sikkerhetsteam identifiserer, analyserer og stopper avanserte angrep i både lokale og skybaserte miljøer.

See other relevant courses to explore:
Microsoft Security & Identity
Cloud Security & Incident Response
Cybersecurity Certifications